• No se han encontrado resultados

Desenho e implementação de uma plataforma integrada para monitorização e gestão de uma rede de um departamento da UMa

N/A
N/A
Protected

Academic year: 2021

Share "Desenho e implementação de uma plataforma integrada para monitorização e gestão de uma rede de um departamento da UMa"

Copied!
103
0
0

Texto completo

(1)
(2)

Desenho e Implementação

de uma Plataforma Integrada para Monitorização

e Gestão de uma Rede de um Departamento da UMa

PROJETO DE MESTRADO

Andreia Filipa Camacho Marques

MESTRADO EM ENGENHARIA INFORMÁTICA

ORIENTADOR

Lina Maria Pestana Leão de Brito

CO-ORIENTADOR

Eduardo Miguel Dias Marques

(3)
(4)

Desenho e implementação de uma plataforma

integrada para monitorização e gestão de uma

rede de um departamento da UMa

Andreia Filipa Camacho Marques

(Licenciada)

Tese submetida à Universidade da Madeira para a

Obtenção do Grau de Mestre em Engenharia Informática

Portugal – Madeira

Julho 2015

(5)
(6)

Resumo

A área da gestão de sistemas e redes tem vindo a alcançar um papel crucial em todas as áreas das Tecnologias de Informação (TI). Com o constante desenvolvimento das redes, em dimensão, inovação tecnológica ou em heterogeneidade, o processo de gestão e monitorização destes sistemas tornou-se cada vez mais exigente e complexo, forçando diversas organizações a investir na implementação ou aquisição de algum software de apoio para os gestores de redes.

Com o presente trabalho, pretende-se implementar uma solução integrada para permitir uma gestão preventiva e correctiva dos sistemas da rede informática de um dos departamentos da Universidade da Madeira, denominado por Centro de Competências de Ciências Exactas e da Engenharia (CCCEE).

A abordagem a essa solução começa por dar a conhecer alguns dos princípios mais importantes das tradicionais arquitecturas de gestão de redes, e por apresentar um modelo de referência que disponibiliza um conjunto de boas práticas para a gestão de TI.

O trabalho continua com o estudo das características da rede informática existente nas instalações do CCCEE, identificando-se não só as reais necessidades na área da gestão e monitorização das TI, como também os principais problemas que a nova solução deveria intervir. A partir destes dados e através de uma análise a um conjunto de ferramentas de gestão e monitorização de redes, selecionou-se a que mais se adequava à realidade do CCCEE.

Este trabalho terminou com a monitorização e gestão, contínua e eficiente, das tecnologias de informação do CCCEE, através da implementação da arquitectura de uma solução integrada, de acordo com requisitos e políticas do CCCEE.

Palavras-chave: gestão e monitorização de redes, gestão e monitorização de serviços, ferramentas de gestão, solução integrada de gestão

(7)
(8)

Abstract

The area of systems and network management has achieved a crucial role in all areas of the Information Technology (IT). With the constant development of the network, regarding its dimension, technological innovation or heterogeneity, the process of managing and monitoring these systems has become increasingly demanding and complex, forcing many organizations to invest in the implementation or acquisition of some software to support the network managers.

With this work, we intend to implement an integrated solution, to enable preventive and corrective management of computer network systems, of one of the departments of the University of Madeira, denominated by Centro de Competências de Ciências Exactas e da Engenharia (CCCEE).

The approach to this solution begins with the description of some of the most important principles of traditional network management architectures, and with the presentation of a reference model that provides a set of best practices for IT management.

This work continues with the study of the features of the network installed in CCCEE facilities, identifying not only the real needs in the area of management and monitoring of IT, but the main problems that the new solution should intervene as well. Based on this and by analyzing a set of network management and monitoring tools, we have selected the one most suitable to the CCCEE reality.

This work ends with a continuous and efficient monitoring and management of information technology of the CCCEE, through the implementation of the architecture of an integrated solution, according to CCCEE’s requirements and policies.

Key words: networks management and monitoring, services management and monitoring, management tools, integrated management solutions

(9)
(10)

Agradecimentos

A concretização deste Projecto de Mestrado foi unicamente possível graças à colaboração e ao contributo, de um conjunto pessoas, às quais gostaria de transmitir o meu agradecimento e reconhecimento, nomeadamente:

À Prof. Lina Brito, minha orientadora, e ao Prof. Eduardo Marques, meu co-orientador, que foram os principais responsáveis por eu ter conseguido concluir este projecto. Agradeço a constante orientação, contributos, motivação, paciência e disponibilidade demostrada durante todo este tempo.

Um agradecimento especial à minha família, em particular aos meus pais e à minha irmã. Agradeço pelo constante apoio (e paciência), não só nesta fase mas, principalmente, em todo o meu percurso universitário.

E, por fim, não menos importante, um agradecimento a todos aqueles que, de algum modo, directa ou indirectamente, colaboraram para a realização deste projecto.

(11)
(12)

Conteúdo

Resumo ... v

Abstract ... vii

Agradecimentos ... ix

Conteúdo ... xi

Lista de Figuras ... xiii

Lista de Tabelas... xiv

Acrónimos ... xv 1. Introdução... 17 1.1. Contextualização ... 17 1.2. Problema ... 18 1.3. Objectivos da Tese ... 19 1.4. Organização da Tese ... 19 2. Estado da Arte ... 21 2.1. Introdução ... 21

2.2. Gestão e Monitorização de Redes ... 22

2.2.1. Modelo FCAPS ... 23

2.2.2. Arquitecturas de Gestão OSI e TMN ... 25

2.2.3. Arquitectura de Gestão da Internet ... 28

2.3. Modelo ITIL ... 30

2.4. Ferramentas de Gestão de Redes ... 34

2.4.1. Selecção e Descrição das Ferramentas ... 35

2.5. Conclusão ... 42

3. Gestão de Sistemas e Serviços do CCCEE ... 43

3.1. Introdução ... 43

3.2. Descrição do CCCEE ... 44

3.2.1. Utilizadores do Centro... 44

3.2.2. Rede ... 46

3.2.3. Servidores e Serviços ... 47

(13)

3.3. Análise à Gestão das TI do CCCEE ... 49

3.3.1. Especificação de Requisitos ... 51

3.4. Conclusão ... 52

4. Análise e Implementação de uma Solução de Gestão ... 53

4.1. Introdução ... 53

4.2. Escolha das Ferramentas ... 54

4.3. Arquitectura da Solução ... 58

4.3.1. Gestão e Monitorização da Rede ... 61

4.3.2. Gestão de Inventário ... 70 4.4. Conclusão ... 73 5. Testes e Resultados ... 75 5.1. Introdução ... 75 5.2. Conclusão ... 85 6. Conclusões ... 87 6.1. Conclusões... 87 6.2. Trabalhos Futuros... 88 Referências ... 91 Anexos ... 95

Anexo A. Fluxo de Processos da Gestão de Eventos, pelo ITILv3 [25] ... 96

Anexo B. Fluxo de Processos da Gestão de Incidentes, pelo ITILv3 [25] ... 97

Anexo C. Fluxo de Processos da Gestão de Problemas, pelo ITILv3 [25] ... 98

Anexo D. Habilitação do SNMP, sob o SO Windows ... 99

Anexo E. Habilitação do SNMP, sob o SO Linux ... 100

Anexo F. Configuração do agente Zabbix, sob o SO Windows ... 101

(14)

Lista de Figuras

Figura 1 - Modelo Gestor-Agente [11] ... 25

Figura 2 - Relação Rede TMN e a Rede de Telecomunicações [11] ... 27

Figura 3 - Operações de Mensagens do SNMP ... 29

Figura 4 - Modelo do ciclo de vida de um serviço pelo ITIL v3 [22] ... 31

Figura 5 – Tipos de gráficos disponibilizados pelo Cacti [38] ... 36

Figura 6 - Arquitectura do Cacti [40] ... 37

Figura 7 - Arquitectura do Icinga [45] ... 38

Figura 8 - Arquitectura do Zabbix [48] ... 39

Figura 9 - Arquitectura do OCS Inventory NG [52] ... 40

Figura 10 - Esquema geral da rede do CCCEE ... 46

Figura 11 – Ferramentas e áreas funcionais de gestão de redes abrangidas ... 59

Figura 12 - Arquitectura Geral da Solução na Rede do CCCEE ... 60

Figura 13 - Níveis de gravidade de um problema ... 67

Figura 14 - Arquitectura do Sistema de Gestão de Alertas ... 68

Figura 15 – Mapa da Rede ... 70

Figura 16 - Gráfico da Utilização do CPU no Servidor Apus (11M 10d) (a) ... 76

Figura 17 - Gráfico da Utilização do CPU no Servidor Apus (16d) (b) ... 76

Figura 18 - Gráfico da Utilização da Memória do Servidor Apus (11d) ... 77

Figura 19 - Disponibilidade da página do Moodle ... 77

Figura 20 – Vista do estado do sistema de ficheiros do servidor Orion (1h) ... 78

Figura 21 – Vista do estado dos servidores (14d) ... 78

Figura 22 - Gráfico da Disponibilidade do Servidor ceesoftkeys(20d 3h 19m) ... 79

Figura 23 – Estado do Sistema de ficheiros do Servidor Orion (1d) ... 79

Figura 24 - Gráfico das Operações MySQL no Servidor do Zabbix (11M 13d) ... 80

Figura 25 - Processo de recolha de dados do Zabbix (11M 13d) ... 80

Figura 26 - Gráfico da utilização do CPU no Servidor Orion (1d) ... 81

Figura 27 - Informação do software instalado num computador, recolhidos pelo OCS Inventory ... 82

(15)

Lista de Tabelas

Tabela 1 - Subfuncionalidades do Modelo FCAPS (baseado em [12]) ... 23

Tabela 2 - Dados obtidos de um computador pelo Agente OCS ... 41

Tabela 3 - Servidores WEB utilizados no CCCEE ... 47

Tabela 4 - Serviços Disponibilizados pelo CCCEE ... 48

Tabela 5 - Comparação de funcionalidades das Ferramentas (baseado em [32]) ... 54

Tabela 6 - Grupos de máquinas ... 60

Tabela 7 - Dados monitorizados nos servidores Windows e Linux ... 63

Tabela 8 - Dados monitorizados num Hypervisor ... 64

Tabela 9 - Dados Monitorizados no MySQL ... 65

Tabela 10 - Dados monitorizados numa impressora... 65

Tabela 11 – Proposta de organização das tarefas de gestão e monitorização ... 68

Tabela 12 - Dados obtidos de uma impressora registada na aplicação OCS, via SNMP ... 72

(16)

Acrónimos

A3ES Agência de Avaliação e Acreditação do Ensino Superior API Application Program Interface

ASN.1 Abstract Syntax Notation One

CCCEE Centro de Competência de Ciências Exactas e da Engenharia CCM Centro de Ciências Matemáticas

CEE Ciências Exactas e da Engenharia CPU Central Processing Unit

DES Data Encryption Standard

DHCP Dynamic Host Configuration Protocol

DNS Domain Name System

FAX Facsimile

FCAPS Fault Configuration Accounting Performance Security

FTP File Transfer Protocol

GLPI Gestionnaire Libre de Parc Informatique

HP Hewlett-Packard

HTTP HyperText Transfer Protocol

HTTPS HyperText Transfer Protocol Secure

ICMP Internet Control Message Protocol

IMAP Internet Message Access Protocol

IP Internet Protocol

IPMI Intelligent Platform Management Interface

IPv Internet Protocol version

ISO International Organization for Standardization

ITIL Information Technology Infrastructure Library

ITSM Information Technology Service Management

ITU International Telecommunication Union

ITU-T ITUTelecommunication Sector

LDAP Lightweight Directory Access Protocol

MAC Media Access Control

MB Megabyte

MD5 Message Digest no. 5

MHz Megahertz

MIB Management Information Base

OCS OCS Inventory NG

OGC Office of Government Commerce

OID Object Identifier

OSI Open System Interconnection

OTRS Open-source Tickets Request System

PDU Protocol Data Units

POP Post Office Protocol

qps Queries per Second

RFC Request for Comments

RRD Round Robin Database

SCI Sector de Comunicações e Informática SMI Structure of Managements Information

(17)

SMS Short Message Service

SMTP Simple Mail Transfer Protocol

SNMP Simple Network Management Protocol

SO Sistema Operativo

SSH Secure Shell

TCP Transmission Control Protocol

TI Tecnologias de Informação

TMN Telecommunication Management Network

UDP User Datagram Protocol

UI User Interface

UMa Universidade da Madeira

UPS Uninterruptible Power Supply

USB Universal Serial Bus

Uuid Universally Unique Identifier

VLAN Virtual Local Area Network

VM Virtual Machine

XML eXtensible Markup Language

(18)

1.

Introdução

1.1.

Contextualização

A tarefa de gerir uma rede obriga a que exista um controlo de qualquer objecto passível de ser monitorizado, dentro de uma estrutura de recursos lógicos e físicos. De facto, é quase (se não mesmo) impossível mencionar a área de gestão de sistemas e redes sem tocar no campo da monitorização. Enquanto este último campo tem como foco principal a detecção, documentação e notificação de situações anómalas aos responsáveis, a área de gestão centra-se na gestão descentra-ses mesmos acontecimentos de modo a corrigi-los e a prevenir a sua ocorrência.

As funções de supervisionamento de uma rede numa organização são, em muitas situações, executadas por pessoas sem experiência em administração de redes, que se deparam continuamente com o desafio de lidar com um vasto leque de equipamentos baseados em tecnologias e fabricantes distintos, obrigando-os a adquirir conhecimentos de áreas de diferentes domínios.

Por outro lado, a interacção entre os vários sistemas heterogéneos de uma rede é estabelecida com base num conjunto de regras que originaram as diversas arquitecturas de redes actuais. Estas últimas especificam quais as funções que uma rede deve realizar e como as executar. O controlo da comunicação, transporte de dados e troca de informação entre sistemas, possibilitam a gestão dos recursos e a coordenação das actividades de uma rede. Através do conhecimento destes mecanismos, conseguiram-se desenvolver soluções que disponibilizam informações sobre o estado geral de uma rede.

Garantir o constante bom funcionamento dos equipamentos e sistemas de uma rede exige, não só, o cuidado nas tarefas de configuração, monitorização e gestão, mas também a capacidade de intervir e desencadear acções correctivas, de forma a manter a disponibilidade dos serviços mesmo nas situações em que surgem falhas ou anomalias inesperadas. Sem um controlo e uma prevenção adequados, o comportamento e desempenho de uma rede pode se degradar e conduzir à anormal operacionalidade dos sistemas e serviços fornecidos aos utilizadores.

Actualmente existem no mercado diversas ferramentas comerciais e/ou de domínio público, que têm por objectivo auxiliar os administradores nas tarefas de gestão e monitorização de sistemas e redes informáticos. Estas ferramentas trabalham continuamente na tentativa de aperfeiçoar as funcionalidades disponibilizadas, tanto a nível de qualidade como de quantidade.

A avaliação e tratamento dos problemas de gestão podem ser aplicados de diversas maneiras como, por exemplo, através de uma visão isolada do problema, i.e., utilizar uma ferramenta diferente para cada tipo de problema, como também por uma visão integrada que

(19)

actua sobre uma infra-estrutura como um todo, ou seja, utilizar uma única ferramenta para actuar sobre os vários tipos de problemas. Esta última aproximação exige que os sistemas de gestão de rede sejam compatíveis com os ambientes heterogéneos com os quais os administradores se deparam nas redes informáticas actuais.

Tal investimento, por parte de uma organização, numa solução de apoio, poderá ser justificado, não só pelo feedback obtido através dos utilizadores, que vêem assim a possibilidade de usufruir de uma rede com maior fiabilidade nos serviços que disponibiliza, como também para que as próprias organizações se tornem menos dependentes do auxílio de técnicos especializados nas tarefas de gestão. Por outro lado, permite ainda que o gestor de redes perca menos tempo na detecção e correcção dos problemas identificados, podendo dessa forma investir esse tempo na realização de outras tarefas.

Assim, a carga de trabalho efectuada pelos responsáveis pela gestão das tecnologias de informação (TI) de uma organização, que opte por implementar uma solução de apoio, passa por um processo simples de monitorização regular e de pequenas configurações, deixando o “trabalho pesado” para as ferramentas direccionadas para a gestão e monitorização da rede.

1.2.

Problema

As dificuldades na área da gestão das tecnologias de informação, dentro de uma organização, crescem à medida que a complexidade, heterogeneidade e dimensão da rede aumentam, uma vez que as necessidades em termos de resposta, controlo e monitorização dos serviços fornecidos aos utilizadores exigem, consequentemente, uma maior atenção e qualidade.

A infra-estrutura informática que se encontra em funcionamento num dos departamentos da Universidade da Madeira, denominado por Centro de Competências de Ciências Exactas e da Engenharia (CCCEE), não está abrangida por um sistema de monitorização que forneça aos gestores as ferramentas e os mecanismos necessários para conseguirem agir de forma preventiva e correctiva sobre os problemas de funcionamento e disponibilidade dos serviços que o CCCEE fornece aos utilizadores.

Nas instalações do CCCEE existem ainda vários tipos de equipamentos e sistemas desactualizados assim como alguns serviços descontinuados, não existindo também um registo actualizado de todos os recursos de hardware e software do campus informático do CCCEE.

A falta de recursos humanos no CCCEE condiciona também o tempo e a qualidade da resposta que os gestores de rede conseguem fornecer aos pedidos de ajuda dos vários utilizadores, e aos problemas que estes últimos detectam.

Por conseguinte, a necessidade de implementar uma solução que possibilite monitorizar e gerir a rede informática faz-se sentir quer pelos próprios gestores do CCCEE como também por parte dos utilizadores que pretendem usufruir dos serviços fornecidos com qualidade.

(20)

Introdução

1.3.

Objectivos da Tese

Quanto maior for o número de sistemas numa organização, maior será o volume de dados a gerir, e mais facilmente a situação pode ficar descontrolada caso a própria infra-estrutura informática não se encontre abrangida tanto por um sistema de gestão e monitorização de rede e sistemas, como também por um sistema de gestão de inventário, que consigam responder às necessidades existentes.

Nas instalações do CCCEE não existem métodos nem políticas de gestão que permitam acompanhar e visualizar o estado do funcionamento e desempenho dos serviços e da rede informática. Assim sendo, para colmatar a ausência de uma solução de monitorização e gestão eficiente de toda a rede e sistemas existentes na rede do CCCEE, pretende-se com o presente projecto o desenvolvimento de um sistema integrado que permita a gestão e monitorização contínua e eficiente dos serviços disponibilizados aos vários utilizadores do CCCEE.

Concretamente, os objectivos a atingir podem ser enumerados da seguinte forma:

1. Permitir uma gestão preventiva da infra-estrutura informática do CCCEE, de forma a prevenir ou evitar que uma situação fora do comportamento normal possa desencadear problemas;

2. Possibilitar uma gestão correctiva, agindo rapidamente sobre os problemas detectados e optimizando o tempo da sua resolução;

3. Melhorar a informação de quais os recursos (hardware e software) que existem nas instalações do CCCEE;

1.4.

Organização da Tese

O presente documento encontra-se estruturado num total de seis capítulos - incluindo o capítulo actual - organizados da seguinte forma:

Capítulo

2: Estado da Arte –são abordados, de forma resumida, os conceitos das principais arquitecturas e os modelos de gestão de redes, sendo ainda identificadas e descritas algumas soluções da área de gestão de redes e sistemas.

Capítulo

3: Gestão de Sistemas e Serviços do CCCEE – refere-se à descrição das características gerais do Centro de Competências de Ciências Exactas e da Engenharia, onde é enquadrado ainda o principal objectivo deste projecto.

(21)

Capítulo

4: Análise e Implementação de uma Solução de Gestão – descreve todo o processo de implementação e configuração das soluções aplicadas ao cenário da rede do CCCEE, assim como a abordagem realizada ao problema de gestão existente.

Capítulo

5: Testes e Resultados – apresenta e analisa alguns dos resultados obtidos após a implementação das soluções no ambiente real do CCCEE.

Capítulo

6: Conclusões – é realizada uma retrospectiva geral do projecto efectuado, identificando-se algumas direcções a seguir, num trabalho futuro, que poderão permitir estender o trabalho até então executado.

Por fim, encontram-se as Referências e os Anexos. O Anexo A apresenta o Fluxo de Processos da Gestão de Eventos, pelo ITILv3, o Anexo B apresenta o Fluxo de Processos da Gestão de Incidentes, pelo ITILv3, o Anexo C apresenta o Fluxo de Processos da Gestão de Problemas, pelo ITILv3, o Anexo D apresenta a Habilitação do SNMP, sob o SO Windows, o

Anexo E apresenta a Habilitação do SNMP, sob o SO Linux, o Anexo F apresenta a Configuração do agente Zabbix, sob o SO Windows e o Anexo G apresenta a Configuração do agente Zabbix, sob o SO Linux.

(22)

2.

Estado da Arte

2.1.

Introdução

O capítulo Estado da Arte está dividido em três partes. Inicia-se com uma abordagem ao tema da gestão e monitorização das redes, apresentando o Modelo FCAPS (Fault,

Configuration, Accounting, Performance e Security) e as arquitecturas OSI e TMN, assim como o protocolo SNMP presente na arquitectura de gestão de redes TCP/IP. Com base nestas arquitecturas, pretende-se dar a conhecer ao leitor uma base acerca dos mecanismos existentes que possibilitam a comunicação e a troca de informação entre os vários sistemas de uma rede.

As tecnologias de informação (TI) têm vindo a desempenhar um papel importante nas organizações actuais; porém, o sucesso de uma empresa poderá estar ligado, até certo ponto, à forma em como é aplicada a gestão dessas mesmas TI. É com esta linha de raciocínio que se segue com uma descrição do Modelo Information Technology Infrastructure Library (ITIL), considerado um dos modelos de referência que disponibiliza uma fonte de estratégias para uma gestão activa e eficiente das tecnologias de informação existentes numa organização.

Os sistemas de gestão e monitorização de rede são, nos dias actuais, um dos elementos mais indispensáveis para que uma rede de computadores funcione com sucesso. A manutenção e configuração de dispositivos de rede, serviços e aplicações, bem como a monitorização contínua do funcionamento e estado de todos estes sistemas de uma rede informática, são os pontos essenciais de um sistema de gestão de uma rede. Desta forma, termina-se o capítulo abordando o tópico das ferramentas de gestão de redes, onde são apresentadas as diferentes abordagens às ferramentas, assim como realizada uma breve descrição das principais características e funcionalidades de algumas ferramentas direcionadas para a área de gestão de redes e sistemas.

(23)

2.2.

Gestão e Monitorização de Redes

A gestão de redes descreve a metodologia utilizada para gerir e manter a rede operacional, assegurando que os serviços de informação disponibilizados respondem às exigências dos utilizadores. Manter a rede operacional exige conhecimentos técnicos por parte dos administradores das redes informáticas nas áreas de comunicação, sistemas operativos, redes de computadores, comunicação de dados, administração de redes, entre outras. Conseguir complementar, a gestão e monitorização das componentes práticas e teóricas de todas essas áreas, tem sido um desafio constante para várias entidades que têm trabalhado no desenvolvimento de modelos e/ou arquitecturas que ajudem a garantir o complemento dessas componentes.

O modelo FCAPS (Fault, Configuration, Accounting, Performance e Security) é um dos principais contributos para a gestão de infra-estruturas informáticas, decompondo e categorizando os objectivos das tarefas de gestão de redes. Foi desenvolvido pela ITU -

Telecommunication Sector (ITU-T) e pela International Organization for Standardization (ISO), servindo de referência para vários outros modelos.

Os modelos e padrões das arquitecturas Open System Interconnection (OSI) [1],

Telecommunication Management Network (TMN) [2] e arquitectura de gestão de redes TCP/IP (onde se inclui o protocolo SNMP), representam as abordagens tradicionais por se tratar de normas maduras, aceites e aplicadas por muitas entidades da área das redes.

Os princípios para a arquitectura gestão de redes OSI da organização ISO são definidos em dois documentos: o OSI Management Framework [3] e o OSI System Management [4]. Ambos surgem após o OSI Basic Reference Model [5] onde foi enquadrada a gestão da rede no modelo de camadas e, adicionalmente, algumas definições iniciais para a gestão de redes [6].

As definições arquitecturais do modelo de comunicação TMN/ITU-T e os seus princípios encontram-se definidos no documento M.3010 Principles for TMN [2]. As funções associadas aos serviços de gestão são apresentadas nos documentos da série M.3200 TMN Management Services Introduction [7]. Os demais documentos da série M descrevem a metodologia e terminologias do modelo em questão.

Por sua vez, os padrões enquadrados na gestão da internet, ou de redes TCPI/IP, encontram-se publicados numa série de documentos denominados por Request for Comments

(RFC) [8]. Estes RFCs são uma série progressiva de relatórios, propostas e padrões de protocolos que descrevem os trabalhos internos do padrão TCP/IP e da Internet [9].

Na secção 2.2.1 descreve-se o modelo FCAPS que identifica as cinco funcionalidades da área de gestão de redes. A secção 2.2.2 apresenta as principais abordagens à gestão de redes, enquadradas nas normas apresentadas anteriormente, a arquitectura de gestão OSI e TMN. Por fim, na secção 2.2.3 é descrito o protocolo SNMP como principal método de monitorização.

(24)

Modelo FCAPS

2.2.1.

Modelo FCAPS

Conceptualmente, a gestão de redes encontra-se divida em cinco áreas funcionais, que podem ou não estar todas incluídas num mesmo sistema de gestão. Tradicionalmente, essas áreas são designadas pela sigla FCAPS, do acrónimo Fault, Configuration, Accounting,

Performance e Security, que podem ser traduzidos para português como: Falhas, Configuração, Contabilização, Desempenho e Segurança, estando descritos mais à frente.

A ideia base do modelo FCAPS [10] [11] [12] é categorizar a grande quantidade de informações tratadas por um sistema de gestão e monitorização, nas suas respectivas áreas funcionais, como apresentado na Tabela 1.

Tabela 1 - Subfuncionalidades do Modelo FCAPS (baseado em [12])

FAULT CONFIGURATION ACCOUNTING PERFORMANCE SECURITY Detecção de Falhas Inicialização de Recursos Serviço de Rastreio / Utilização de Recursos

Utilização & Taxas de Erros Acesso Selectivo de Recursos Correcção de Falhas Provisionamento da

Rede Custo dos Serviços

Nível de Desempenho Constante

Activação de Funções da Rede Isolamento de

Falhas Auto Descoberta Limite Contabilístico

Recolha de Dados de

Desempenho Acesso a Logs

Recuperação da

Rede Backup e Restauro

Relação de Custos para Múltiplos Recursos Geração de Relatórios de Desempenho Alarmes de Segurança / Relatório de Eventos Tratamento de Alertas Desactivação de Recursos Estabelecimento de Quotas de Utilização Análise de Dados de Desempenho Privacidade de Dados Filtragem de

Alertas Gestão de Alterações Audições

Relatório de Problemas Verificação de Permissões de Acesso Geração de

Alertas Pré-provisionamento Relatório de Fraudes

Capacidade de Planeamento Resolução de Quebras da Segurança Correlação Clara Inventário/Gestão de Activos Suporte de vários Métodos Contabilísticos Dados de Desempenho / Recolha de Estatísticas Auditoria de Segurança Testes de Diagnóstico Cópia de Configurações Manutenção e Análise de Históricos Actualização de Informação Relacionada com Segurança Relatórios de Erros Configurações Remotas Estatísticas de Erros Inicialização do Trabalho Rastreio e Execução Actualizações Automáticas

(25)

As principais actividades da gestão de falhas (F - Fault) incluem a detecção, registo, diagnóstico e resposta a condições de problemas na rede. A detecção é feita com base em acções de monitorização de eventos - como a ocorrência de alarmes gerados por dispositivos de rede – sendo, por regra, criados registos desse mesmo erro para uma possível análise futura.

A detecção e o diagnóstico de falhas conduzem frequentemente à geração de notificações que, posteriormente, levam o próprio sistema e/ou um gestor de rede a desencadear acções para a sua resolução. A resolução poderá exigir, em situações mais complexas, a intervenção de equipas de campo ou apenas uma simples alteração da configuração de alguns elementos da rede. Por outras palavras, a gestão de falhas consiste basicamente em monitorizar a rede para garantir que a mesma se encontra em bom estado e possibilitar uma resposta pronta, quando tal situação não se verificar.

A tarefa de configuração de elementos da rede, referida no parágrafo anterior, já se enquadra na área da gestão de configuração (C - Configuration). Esta, reúne um conjunto de funções que permite a um administrador de redes obter, monitorizar e alterar informações de configuração do sistema, possibilitando o controlo dos dispositivos de hardware e software

que integram a rede.

As tarefas de contabilização (A – Accounting) permitem registar e controlar a utilização dos recursos/serviços e dispositivos da rede por parte dos utilizadores, entre outros. Trata-se de um elemento essencial para o suporte de actividades das áreas de gestão anteriormente mencionadas, contendo funções de recolha de informação de modo a quantificar, medir, reportar, analisar e controlar o desempenho dos dispositivos da rede. A gestão da contabilização apresenta um papel importante nas situações em que as redes são privadas, possibilitando a definição de diferentes modelos de negócio, ou seja, conseguir ajustar a taxação à utilização da rede por parte dos clientes/utilizadores. Contudo, mesmo em redes não comerciais, a contabilização da utilização dos recursos de rede permite determinar padrões que possibilitarão descobrir e conhecer com detalhe o consumo de alguns ou de todos os recursos, podendo auxiliar, por exemplo, no apoio à tomada de decisões de evolução da rede. Um aspecto a salientar é a importância de garantir que os dados de contabilização recolhidos são fidedignos. Caso contrário, isso poderá acarretar tomadas de decisões erradas levando ao fornecimento de serviços quase gratuitamente, entre outras situações.

A informação relativa ao desempenho (P - Performance) - de elementos físicos ou lógicos da rede – poderá ser utilizada para caraterizar o comportamento da rede de forma a prever o seu desempenho futuro ou a apoiar as decisões de planeamento, permitindo uma gestão pró-activa. A gestão do desempenho é importante para assegurar a qualidade dos serviços necessários às aplicações, como ainda para garantir que essa qualidade é atingida com poucos custos. Esta área funcional pode ser vista como um subconjunto da gestão de falhas, uma vez que as duas envolvem a identificação e eliminação de problemas que levam à diminuição da produtividade na rede, divergindo apenas na forma em como essa redução de produtividade afecta a organização.

Este planeamento também poderá abranger o factor de segurança (S - Security) que inclui todas as actividades relacionadas com o controlo de acesso aos recursos, como a criação de grupos e respectivos privilégios, e com a configuração e monitorização de sistemas de segurança, tudo de acordo com a política da organização. Há que ter em conta não só a gestão da segurança, mas também a segurança da gestão. Isto significa que a própria gestão

(26)

Arquitectura de Gestão OSI e TMN

(operações de gestão) tem de ser segura, i.e., o acesso às operações de gestão e monitorização deve ser restrito a utilizadores autorizados.

É de referir que estas áreas funcionais não são estanques, nomeadamente, há várias funções da gestão que dependem da configuração. Por exemplo, uma falha não pode ser bem diagnosticada sem um conhecimento preciso das configurações actuais da rede. Por outro lado, não se devem fazer muitas alterações nas configurações ao mesmo tempo, pois se alguma coisa correr mal, é mais difícil saber o que causou o problema, fazendo da gestão de falhas o novo objectivo. Para além da sua importância para o planeamento da rede, a gestão de desempenho é essencial no suporte de actividades de configuração e gestão de falhas.

2.2.2.

Arquitecturas de Gestão OSI e TMN

A comunicação entre sistemas só é atingível dentro de um contexto de regras que estabelecem as interacções entre os equipamentos e/ou módulos de programas. Normalmente, o conjunto formado por essas regras é designado por arquitectura, sendo que estas regras definem e descrevem vários conceitos aplicáveis à comunicação de sistemas. Independentemente de qual (ou quais) os modelos de gestão de redes que sejam implementados, o seu principal objectivo é sempre o mesmo: garantir o bom funcionamento da rede, divergindo apenas na abordagem com que esse objectivo é alcançado.

Uma condição essencial para se ter uma arquitectura de gestão, é a mesma consistir em quatro submodelos genéricos [13]: Modelo de Informação, Modelo Organizacional, Modelo de Comunicação e Modelo Funcional – descritos de seguida –, os quais têm, normalmente, por base, uma arquitectura do tipo gestor-agente como apresentado na Figura 1.

(27)

O ‘Modelo de Informação’ especifica uma sintaxe e semântica comum aos objectos geridos de forma a modelar os parâmetros relevantes para a gestão. A definição da sintaxe e da semântica da informação de gestão que define os objectos é realizada pela Structure of managements Information (SMI) e é armazenada na Management Information Base (MIB). A utilização da SMI garante que não existe ambiguidades na linguagem de informação, através da utilização da ASN.1 (Abstract Syntax Notation One).

O ‘Modelo Organizacional’ define quais as responsabilidades e os papéis (gestor e/ou agente) a atribuir aos diferentes objectos existentes no sistema, dependendo do tipo de topologia implementada [13]: na topologia multiponto, cada recurso gerido é associado a um determinado grupo (domínio), sendo atribuído a cada domínio um gestor. Na abordagem centralizada, existe apenas um sistema de gestão central que controla e é responsável pelas tarefas de gestão. Por fim, a aproximação multi-centralizada e hierárquica permitem coordenar, dependendo do esquema de cooperação, os gestores de uma aproximação multiponto.

Os mecanismos para a troca de informação de gestão entre o gestor e o agente, são definidos pelo ‘Modelo de Comunicação’, que especifica os protocolos e serviços para a realização nessa tarefa.

O último, o ‘Modelo Funcional’, identifica as áreas funcionais (Fault, Configuration,

Accounting, Performance, Security) e define os serviços e funções de gestão genéricos esperados para cada área, assim como os objectos importantes a gerir.

As principais arquitecturas de gestão de redes, a OSI e a TMN, incluem também quatro submodelos específicos para cada uma das arquitecturas [11] [14], embora se baseiem nos conceitos genéricos dos submodelos do modelo gestor-agente aqui descritos.

Na arquitectura de gestão OSI, o modelo de Informação define uma aproximação do tipo orientada a objectos (object-oriented), incluindo ainda o princípio de herança e o alomorfismo (allomorphism) [13]. O princípio de herança define que um objecto pode pertencer a uma subclasse ou a várias superclasses, herdando as respectivas propriedades, isto significa que quanto mais refinada é uma classe mais a informação de um objecto se torna específica e vice-versa (ex: dispositivo, impressora, impressora a laser, HP LaserJet). O princípio de alomorfismo significa que um recurso pode ser visto como um objecto gerido ou como uma instanciação de diferentes classes de objectos na hierarquia de herança, permitindo assim que os recursos de um objecto sejam divididos em grupos que, no âmbito da gestão, devem ser tratados de modo semelhante. Assim, é possível simplificar as tarefas de gestão, gerindo por exemplo, uma impressora a laser como uma entidade da classe “laser print” ou como uma entidade da classe “output device”, gerindo um grupo de dispositivos da mesma classe da mesma forma, em vez de cada dispositivo por si.

O segundo modelo – Organizacional – define os dois papéis mais importantes para as entidades de gestão: o papel de gestor (Manager) e de agente (ManagementAgent) [14]. O gestor fica responsável pela execução das acções de gestão enquanto o agente recebe os pedidos e envia as respostas e notificações ao mesmo. A interacção entre as duas entidades ocorre através da utilização dos protocolos de gestão. Os sistemas OSI podem, em certas operações, assumir os dois papéis alternando-os dinamicamente; adicionalmente, um

(28)

Arquitectura de Gestão OSI e TMN

dispositivo de rede também poderá conter vários agentes de gestão. Uma pequena descrição de ambos os papéis é apresentada na secção 2.2.3.

O modelo de comunicação OSI integra três mecanismos que possibilitam a troca de informação de gestão entre o agente e o gestor e que cobrem três áreas distintas da gestão: gestão de sistemas, gestão de camadas e gestão de protocolos, contudo não define como as mesmas interagem entre si [11].

Por sua vez, o Modelo Funcional divide as funcionalidades da gestão em cinco áreas distintas [12], denominadas por FCAPS, como apresentado na secção 2.2.1.

Da mesma forma que a arquitectura OSI, a arquitectura TMN, representada na Figura 2, também se define através dos modelos enumerados anteriormente, dando especial atenção ao Modelo Organizacional, que toma em consideração o contexto particular das redes públicas, e no Modelo Funcional que identifica cinco blocos funcionais: Funções Sistemas de Operações (Operations System Functions), Funções Estações de Trabalho (Work Station Functions), Funções Q Adaptador (Q Adaptor Functions), Funções Elementos de Rede (Network Element Functions) e Funções de Mediação (Mediation Functions) [11].

Figura 2 - Relação Rede TMN e a Rede de Telecomunicações [11]

O principal papel da TMN centra-se na área de gestão das redes de telecomunicações, tendo por objectivo proporcionar a gestão homogénea de redes heterogéneas, que compõem actualmente as redes utilizadas pelos operadores de telecomunicações. Ou seja, esta arquitectura possibilita que diferentes equipamentos de diferentes fornecedores sejam geridos através de uma estrutura organizada, que permite interligar diversos tipos de sistemas de administração/gestão, abrangendo todas as áreas funcionais do FCAPS e suportando uma gestão integrada especificamente desenhada para as redes de telecomunicações. Para além disso, nesta arquitectura a gestão das redes de telecomunicações é feita por uma rede de gestão distinta da rede a gerir.

(29)

Embora o âmbito de actuação desta arquitectura não se adeque ao género de rede estudada neste projecto, os conceitos nela presentes, assim como nas demais arquitecturas de gestão apresentadas, são de grande utilidade na área da gestão e monitorização de sistemas e redes auxiliando, por exemplo, na compreensão em como as plataformas de gestão actuam sobre os recursos lógicos e físicos existentes na rede.

2.2.3.

Arquitectura de Gestão da Internet

Na arquitectura de gestão da internet, ou de redes TCP/IP, é dada maior importância aos modelos de informação e comunicação. O modelo de informação do TCP/IP, faz uso de uma árvore de registo que possibilita a identificação da informação de gestão através de uma árvore de nomeação que permite definir e reconhecer, de forma unívoca, os identificadores de objectos (Object Identifier, OID), que são únicos à escala global [15]. O modelo de comunicação assenta na utilização do principal componente de gestão mais utilizado nas redes informáticas, para a troca de informação de gestão entre dispositivos, o protocolo Simple Network Management Protocol (SNMP) [16].

Embora o SNMP esteja fortemente ligado ao TCP/IP, este foi desenvolvido pelo organismo de normalização Internet-Standard Management Framework (ISMF). Deste modo, o termo SNMP torna-se um pouco ambíguo, pois pode ser utilizado para se referir ao próprio protocolo de comunicação, como também para se mencionar o conjunto de tecnologias que permitem gerir redes TCP/IP.

Independentemente do contexto em que é introduzido, o papel do SNMP é o de fornecer um mecanismo para gerir e monitorizar dispositivos de hardware e software que se encontram ligados à rede, independentemente do fabricante. Assim, numa rede monitorizada e gerida pelo SNMP, existem três componentes básicos [10]:

Estação de Trabalho ou Gestor - tipicamente um computador, utilizado para executar um ou mais sistemas de gestão de redes, que contem uma aplicação que possibilita a um administrador - por via de uma interface - recolher informações e controlar os dispositivos de rede.

Agentes- consistem em módulos de software que contém um conhecimento local da informação de gestão dos dispositivos onde são implementados, e que traduzem essa informação de modo a ser compatível com o SNMP para responder às consultas (queries) por parte da entidade de gestão.

Management Information Base (MIB) – trata-se de uma base de dados virtual que reúne e armazena objectos geridos, os quais são basicamente dados de informação de gestão de um dispositivo. Uma MIB é constituída por uma estrutura hierárquica em árvore, em que cada objecto contém um OID, que define a sua localização na árvore, um nome e um tipo (por exemplo “inteiro”).

(30)

Arquitectura de Gestão da Internet

Nesta arquitectura é definido o conceito de agente proxy, que não existe no modelo OSI, e que tem como objectivo permitir a gestão dos recursos de um dispositivo que não comporte ou não utilize um agente ou os mesmos protocolos de comunicação e gestão.

As mensagens - ou PDU (Protocol Data Units) – do SNMP trocadas entre gestor-agente são enviadas normalmente em pacotes pelo protocolo de transporte UDP, mas também são permitidas outras alternativas. O modo de operação mais comum do protocolo SNMP, apresentado na Figura 3, designa-se por polling e é quando o gestor é o responsável por iniciar a comunicação com o agente, com o objectivo de obter dados relacionados com os dispositivos da rede. Na comunicação inversa, quando o agente pretende notificar o gestor acerca de uma alteração anormal de um determinado objecto, o processo é denominado por

trap [17].

Figura 3 - Operações de Mensagens do SNMP

Na primeira versão do SNMP, as operações suportadas na comunicação do gestor para os agentes incluíam as mensagens: Get-Request, Get-Next-Request e Set-Request, que são respondidas pelos destinatários com uma mensagem do tipo Get-Response. As operações Get-Bulk-Request e Inform-Request foram incluídas na versão seguinte do protocolo com o objectivo de optimizar a transferência de grandes volumes de dados e de possibilitar a comunicação entre gestores, respectivamente.

No SNMP, os mecanismos de segurança aplicados na proteção dos dados transmitidos na comunicação envolvendo as entidades gestor e agente, foram alvo de algumas actualizações nas diferentes versões do protocolo.

Na primeira versão do protocolo SNMP utilizou-se um método simples designado por ‘community string’, em que o nome da mesma funcionava como palavra-chave que era partilhada entre a entidade gestor e a entidade agente.

(31)

Na versão seguinte deste protocolo (SNMPv2), os métodos de segurança basearam-se nos seguintes mecanismos [13]:

Autenticação – utiliza o algoritmo MD5 (Message Digest no. 5) para autenticar a comunicação entre o servidor SNMP e o agente SNMP, verificando a integridade das comunicações;

Encriptação – utiliza o algoritmo DES (Data Encryption Standard) para encriptar a informação, e;

Procedimento de temporizador (time stamp) – verifica se a sequência das mensagens está ou não em ordem, de modo a evitar duplicação de mensagens. No entanto, pelos mecanismos de segurança apresentados anteriormente serem mais complexos, não tiveram uma boa aceitação no mercado. Desta forma, surgiu o SNMPv3 que adiciona ao SNMPv2c (c de “community”) novos mecanismos de segurança [18]: autentificação, privacidade, autorização e controlo de acesso (para limitar o que diferentes grupos podem ver e fazer). Tornando, finalmente, o SNMP, um protocolo mais seguro.

O protocolo SNMP tem a capacidade de monitorizar uma rede completa, pois pode ser aplicado não só a dispositivos físicos (Windows, Unix, impressoras…) como também pode ser aplicado a softwares (servidores, base de dados, …). Por esta razão – e apesar do SNMPv3 ainda não ser suportado por vários agentes, pelos seus fortes mecanismos de segurança –, este protocolo encontra-se presente em grande parte das ferramentas actuais enquadradas na área de gestão e monitorização de sistemas e redes.

Na secção 2.3 é apresentado e descrito o Modelo ITIL, direcionado para as organizações que fornecem serviços de TI.

2.3.

Modelo ITIL

A evolução das tecnologias de informação (TI) exige, cada vez mais, a necessidade de reconhecer que os serviços de TI são recursos activos importantes dentro de uma organização, levando os gestores a trabalhar ininterruptamente com o desafio de coordenar e desenvolver estratégias de gestão para fornecer serviços de TI de alta qualidade.

O Modelo ITIL (Information Technology Infrastructure Library) [19] [20] surge, portanto, como um conjunto de regras que descrevem as melhores práticas para a gestão de serviços de tecnologias de informação (ITSM), focando-se tanto numa perspectiva de negócio como na perspectiva do cliente. Este modelo permite a certificação de pessoas na área da gestão de TI e possibilita, ainda, a várias organizações, desenvolver uma consciência sobre as suas verdadeiras necessidades em relação aos seus serviços de TI e ao fornecimento desses serviços aos clientes.

(32)

Modelo ITIL

Devido às constantes evoluções no mercado e das novas tecnologias, este modelo vem sofrendo frequentes alterações desde a sua criação, entre as quais a que deu origem à versão dois (ITIL v2) – já sob o domínio da OGC (Office of Government Commerce) – e a que deu origem à actual versão três (ITILv3), no ano de 2007 [21].

A arquitectura principal do ITIL baseia-se num total de cinco estados (Service Strategy,

Service Design, Service Transition, Service Operation e Continual Process Improvement), que definem as diferentes fases do ciclo de vida de um serviço, apresentado na Figura 4. Antes de detalhar cada um dos cinco estados, é importante explicar o conceito de serviço. Desta forma, o ITIL define um serviço como “um meio de entregar valor aos clientes, facilitando os resultados que um cliente quer alcançar sem a posse de custos e riscos específicos” [19].

Figura 4 - Modelo do ciclo de vida de um serviço pelo ITIL v3 [22]

Cada um dos cinco estados, descritos de seguida, está publicado em livros que, no seu conjunto, explicam como os serviços devem ser selecionados (Service Strategy), desenhados (Service Design), introduzidos (Service Transition), operados (Service Operation) e melhorados (Continual Process Improvement) numa organização.

(33)

O estado Estratégia de Serviço (Service Strategy) [23] é o eixo em torno do qual gira o ciclo de vida de um serviço, em que são identificadas as necessidades dos clientes e dos requisitos de TI, e contém três processos chaves:

 Gestão Financeira (Financial Management) – foca-se na quantificação do valor dos serviços de TI, bem como na qualificação da previsão operacional;

 Gestão do Portfólio do Serviço (Service Portfolio Management) – envolve uma gestão pró-ativa do investimento, em todo o ciclo de vida do serviço;

 Gestão da Procura (Demand Management) – tem por objectivo compreender a procura dos clientes e a capacidade de atender a essa procura.

No estado Design de Serviço (Service Design) [24] desenvolve-se o desenho da nova solução, sendo um elemento importante dentro do processo de mudança no negócio da organização, no fornecimento de serviços de TI. Este estado abrange os seguintes processos principais:

 Gestão de Fornecedores (Supplier Management) – tem como objectivo garantir que os fornecedores executam as metas acordadas nos contratos, em conformidade com todos os termos e condições;

 Gestão dos Níveis de Serviços (Service Level Management) – o seu objectivo é assegurar que o desempenho de todos os serviços operacionais é medido de forma consistente e profissional em toda a organização de TI;

 Gestão do Catálogo de Serviços (Service Catalog Management) – fornece uma fonte única de informações sobre todos os serviços, garantindo que a mesma se encontra disponível;

 Gestão da Disponibilidade (Availability Management) – envolve todas as questões relacionadas com a gestão da disponibilidade de serviços, componentes e recursos, garantindo que as metas em todas as áreas são alcançadas de acordo com as necessidades de disponibilidade do negócio.

No terceiro estado, Serviço de Transição (Service Transition) [25], passa-se à construção e implementação do serviço. Este estado integra também processos que não são apenas exclusivos deste estado, tais como: o processo de Testes e Validação de Serviços (Service Testing and Validation) e o processo de Gestão de Lançamento e Implementação (Release and Deployment Management). Integra, ainda, alguns dos processos mais importantes de todo o ciclo de vida de um serviço, que têm impacto em todos os outros estados, entre os quais:

 Sistema de Gestão de Configuração (Configuration Management System) – identifica, controla e conta os serviços activos e itens de configuração, protegendo e garantindo a sua integridade através do ciclo de vida do serviço;

 Gestão do Conhecimento (Knowledge Management) – tem como principal meta garantir que a pessoa certa tem o conhecimento certo, na hora certa, para apoiar os serviços exigidos pelo negócio;

(34)

Modelo ITIL

 Gestão de Mudança (Change Management) – utiliza métodos padrão para um tratamento rápido e eficiente de todas as mudanças, mantendo um registo das alterações para que o risco global do negócio seja optimizado.

É no estadoOperação de Serviço (Service Operation) [26] que os serviços são entregues e que realmente agregam valor ao negócio. É também neste estado que se identifica os “sinais vitais” que são fundamentais para a execução de funções importantes para a organização. Tem como principais processos:

 Gestão de Eventos (Event Management) – gera e detecta notificações enquanto verifica e monitoriza o estado dos componentes, mesmo na inexistência de algum evento;

 Gestão de Incidentes (Incident Management) – o seu objectivo é restaurar, o mais rápido possível, a normalidade de um serviço e minimizar esse impacto na operação do negócio;

 Gestão de Problemas (Problem Management) – inclui o diagnóstico das causas de um problema, determinando e implementando a sua resolução de forma a minimizar que os mesmos se repitam.

O último estado do ciclo,Melhoria Contínua do Processo (Continual Process Improvement)

[27], preocupa-se com a satisfação dos clientes, identificando e implementando os melhores métodos através de uma avaliação e melhoria contínua da qualidade dos serviços. Neste estado, são definidos três processos:

 Processo de Aperfeiçoamento de 7-etapas (7-Steps Improvement Process) – abrange os passos necessários para recolher dados significativos, analisar os dados para que sejam identificadas tendências e problemas, apresentar as informações de gestão para o estabelecimento de prioridades e para a implementação de aperfeiçoamentos;

 Medição de Serviços (Service Measurement) – apresenta três tipos de métricas: de tecnologia, de processo e de serviço, que uma organização necessita para suportar um aperfeiçoamento contínuo de várias actividades;

 Relatório de Serviços (Service Reporting) – preocupa-se com a criação de um relatório, que incida sobre o futuro, mas se concentre também no passado, fornecendo os meios necessários para se “entrar” no mercado, mantendo as experiências positivas e negativas do negócio directamente alinhadas.

De uma forma geral, o Modelo ITIL é desenhado para descrever os processos, actividades, tarefas e listas de verificação a serem desempenhadas pelo administrador na gestão de serviços de tecnologias de informação. Todo este conjunto de acções a desempenhar não são específicas de um único tipo de organização podendo, por isso, ser aplicadas e adaptadas por várias organizações para estabelecerem um nível mínimo de qualidade nos serviços que fornecem.

(35)

No Modelo ITILv3 foram também estabelecidas relações de compatibilidade com outros dois modelos de gestão: o modelo ISO/IEC 20000:2011 [28] e o COBIT5 [29]. Trabalhos como [30] e [31] comparam os três modelos de gestão de serviços de TI. Enquanto o ITIL está projectado para certificar pessoas na área de gestão de TI, explicando como trabalhar com as tecnologias de informação, descrevendo quais as tarefas e a ordem pelas quais devem ser realizadas, o modelo ISO/IEC direcciona-se para a certificação da organização que fornece os serviços de TI, disponibilizando para esse objectivo um conjunto de requisitos simples, mas rigorosos, de implementação obrigatória, independentemente da ordem pela qual os requisitos são aplicados. Por sua vez, o padrão COBIT foca-se no controlo dos negócios das organizações que integram ou fornecem serviços de TI.

Na próxima e última secção deste capítulo, serão apresentadas as ferramentas de gestão de redes, onde serão descritas as principais funcionalidades das ferramentas selecionadas.

2.4.

Ferramentas de Gestão de Redes

Gerir uma rede de TI trata-se de uma actividade complexa, por mais pequena ou simples que seja a rede. A grande proliferação de sistemas heterogéneos que se encontram conectados à rede poderá ter como consequência directa o incremento da complexidade dessas tarefas de gestão. Por este motivo, a implementação de uma ferramenta que auxilie neste processo, terá que ser adequada à realidade de um determinado ambiente, devendo ser realizada com algum cuidado pois poderá acarretar, em determinadas situações, alguns custos. Os trabalhos em [10] e [11] fornecem uma análise a um conjunto de critérios que ajudam no processo de comparação e selecção das ferramentas, sendo estes: a funcionalidade, extensibilidade, abertura, segurança, actualização tecnológica, aplicações e custo.

O número de funcionalidades de uma ferramenta implicará uma redução da quantidade de trabalho executado manualmente por um administrador de redes. No entanto, quantas mais funcionalidades a ferramenta incorporar, mais longo poderá ser o processo de aprendizagem de utilização da mesma.

O critério da extensibilidade assegura que uma plataforma tem a capacidade de se adaptar ao crescimento de uma rede, ganhando este critério maior importância para redes sujeitas a actualizações e incrementações frequentes.

O nível de abertura disponibilizada por uma ferramenta é talvez a característica mais relevante, pois define se a ferramenta suportará a interacção com equipamentos de natureza e fabricantes diferentes e ainda a capacidade de integração com outras plataformas.

A segurança na área das redes é, pela sua própria natureza, um factor de extrema importância para todas as organizações. Deste modo, as plataformas devem integrar, por exemplo, mecanismos de autenticação que impeçam a sua utilização indevida. Contudo, por norma, as organizações deixam esta responsabilidade a cargo de ferramentas especializadas na área da segurança.

(36)

Ferramentas de Gestão de Redes

O critério da actualização tecnológica implica que, pela constante evolução das TI, as ferramentas de gestão devem ser capazes de suportar as tecnologias mais recentes, actualizando-se quer em termos de modelos de informação como de comunicação.

A possibilidade de adição de novas aplicações às funções básicas de uma ferramenta é das características mais “desejáveis” para os administradores, incrementando assim o número de funções e tarefas fornecidas inicialmente pela plataforma.

Dos critérios identificados, o custo é o principal determinante no nível de abrangência final da ferramenta selecionada, pois os demais critérios terão de ser adequados em conformidade com este último critério, existindo dois tipos de investimento: monetário (existente, por exemplo, nas ferramentas comerciais) e o custo de aprendizagem/adaptação à ferramenta (mais frequentes nas ferramentas opensource).

Por outro lado, existem três abordagens distintas para a criação de ferramentas [13]: isolada, coordenada e integrada.

Na abordagem isolada, as plataformas são criadas para funcionarem em equipamentos de apenas um vendedor em particular, funcionando cada ferramenta de modo independente para cada problema de gestão e/ou área funcional, através de interfaces também independentes. Esta solução não deverá ser implementada em redes complexas e heterogéneas por exigir, por exemplo, elevados custos de operação.

Numa abordagem coordenada as ferramentas ainda funcionam de forma independente, não existindo qualquer uniformidade entre os dados. Contudo, as diferentes ferramentas conseguem complementar-se (controladas através de uma interface comum), interagindo através da produção de scripts, pois o output de uma ferramenta poderá ser utilizado como

input para outra.

Para a abordagem integrada devem ser especificados e cumpridos os aspectos definidos no Modelo de Informação, Modelo Organizacional, Modelo de Comunicação e no Modelo Funcional – apresentados na secção 2.2.2 – para que a informação seja compatível entre diferentes ferramentas e possa ser acedida através de interfaces e protocolos em comum.

Na secção 2.4.1 segue-se a apresentação e descrição das ferramentas selecionadas integradas na área de gestão e monitorização de redes e sistemas.

2.4.1.

Selecção e Descrição das Ferramentas

Para a selecção das ferramentas focou-se a procura em dois grupos de ferramentas: o primeiro grupo direcionado para a gestão e monitorização de redes e o segundo grupo para a gestão de inventário.

Da pesquisa realizada sobre as ferramentas de gestão e monitorização de redes, obteve-se um valor na ordem das dezenas [32] [33]. Este último valor foi reduzido para cerca de metade, tendo-se utilizando para esse objectivo os critérios de ‘custo’ e o ‘nível de abertura’ – mencionados na secção anterior –, que permitiram excluir todas as ferramentas que não cumprissem com as principais restrições impostas pelo CCCEE, nomeadamente:

(37)

 Por não existirem recursos financeiros disponíveis, o CCCEE não poderá cobrir nenhum custo com a implementação das soluções. Deste modo, a escolha dos

softwares tem que recair para os que adotam licença gratuita, e;

 As soluções a implementar devem ainda conseguir gerir e monitorizar os vários tipos de máquinas e sistemas operativos a funcionar na rede informática do CCCEE. Numa nova filtragem, utilizou-se o critério de ‘funcionalidades’ e o de ‘novas aplicações’ em que se procurou por ferramentas que disponibilizavam, por exemplo: mecanismo para a obtenção e a visualização de dados, capacidade para a monitorização de serviços e recursos de diferentes equipamentos, mecanismos de detecção e notificação de problemas, e pluggins.

Com esta última triagem, foi possível obter um conjunto mais pequeno de ferramentas, em que se terminou por selecionar, deste último conjunto, apenas três ferramentas de gestão e monitorização de redes (Cacti, Icinga e Zabbix), número este de ferramentas que se considerou adequado para o âmbito deste projecto.

Adicionalmente, através do contacto com duas situações reais – onde foi possível observar como era realizada a gestão e monitorização de uma rede –, obteve-se a referência a três ferramentas de gestão de inventário: o OTRS (Open-source Tickets Request System) [34], o OCS Inventory NG (OCS), e, por fim, o GLPI (Gestionnaire Libre de Parc Informatique) [35].

Deste último grupo de quatro ferramentas, excluiu-se o OTRS por já se encontrar em funcionamento na rede do CCCEE como solução à gestão de tickets, e ainda o GLPI, por se tratar de uma ferramenta híbrida, disponibilizando as mesmas funcionalidades que o OTRS – o que duplicaria a função de tickets – e as tarefas de gestão de inventário, fornecidas neste caso pelo OCS Inventory NG.

Assim, segue-se uma apresentação e descrição de algumas das características das ferramentas: Cacti, Icinga, Zabbix e OCS Inventory NG, respectivamente.

CACTI

O Cacti [36] [37] pertence ao grupo de ferramentas responsáveis pela monitorização dos sistemas de uma rede, de pequenas ou grandes infra-estruturas. Tem como principal característica permitir ao utilizador visualizar e analisar a informação recolhida através de vários gráficos, apresentados na Figura 5, que posteriormente podem ser organizados numa hierarquia em árvore.

(38)

Ferramentas Gestão de Redes

A nível arquitetural (Figura 6), um dos principais componentes do Cacti é a ferramenta

RRDtool [39], responsável pelo armazenamento dos dados - por exemplo, dos routers e/ou servidores - e pela construção de diferentes tipos de gráficos. O Cacti utiliza o protocolo SNMP e um Poller1, como meios para obtenção de informação dos sistemas existentes na rede, não disponibilizando nenhum agente para configurar nas máquinas clientes (ou hosts). As configurações da ferramenta ficam guardadas numa base de dados MySQL, podendo o sistema ser gerido pelo administrador via webbrowser.

Figura 6 - Arquitectura do Cacti [40]

Após a instalação, é disponibilizado um conjunto base de funcionalidades, que permitem a um utilizador desempenhar um determinado número de tarefas, entre as quais: a configuração e visualização dos dados dos sistemas e equipamentos monitorizados, definição de templates, gestão dos utilizadores e algumas configurações do próprio sistema. Contudo, a plataforma do Cacti possibilita estender as funcionalidades através da adição de alguns plugins e, desta forma, aumentar o número de tarefas. Dos plugins disponibilizados, destacam-se os seguintes [41]:

Discovery – Tem a capacidade de descobrir equipamentos e sistemas numa rede, apresentando o estado do dispositivo e do protocolo SNMP;

MAC Track – Localiza os equipamentos na rede com base no IP e/ou MAC address e consegue ajudar a rastrear ataques como, por exemplo, vírus;

Network WeatherMap– Possibilita a criação de diferentes mapas da rede;

RouterConfig – Utilizado para realizar um backup noturno das configurações dos routers, podendo comparar e exibir as diferenças entre quaisquer duas configurações;  Syslog – Permite, entre outras coisas, visualizar mensagens syslog armazenadas na

base de dados;

Thold – É o módulo principal de criação de alertas, com diferentes níveis de severidade, que são enviados por e-mail a um ou mais utilizadores.

1

Poller – Trata-se de uma aplicação/script, que comunica com os dispositivos para recolher informações, sendo executada num intervalo de tempo constante.

Referencias

Documento similar

Caminhamos, portanto, para uma concentração do Interior Norte de Portugal num número reduzido de concelhos, o que poderá promover uma aceleração, ainda mais significativa,

A primeira constatação é a de que havia um dentro e um fora da sala de aula e que em ambos os lugares o professor encontrava-se rodeado por artefatos. Uma das professoras filmou

Uma forma de interpretar os trânsitos entre os binários seria a de uma «hermenêutica como teoria geral da interpretação», que parte da ideia de uma tradutibilidade geral, enquanto

Aí é que vamos ver como se pode explorar essa contradição usando uma outra epistemologia e isso penso eu que é possível, porque, se virmos bem, a universidade —e isto tem muito

Na linha de outros trabalhos realizados a nível internacional e em Portugal sobre a expressão das teorias da origem das espécies em manuais escolares, sobre os quais se apresenta

Ainda que uma sobrevivente, Esther emerge dos registros como uma mulher refinada, que escreve para Martiniano Medina e solicita sua presença, pois o mesmo

Cada año nuestra universidad acoge a más de 1.500 nuevos estudiantes de intercambio internacional a través de diversos programas de movilidad, como Erasmus+ o programas no

iv. Ver en Soporte: enlace al ticket de soporteconserjeria asociado a la solicitud. Si la solicitud no tiene ticket no muestra este enlace.. 5) El conserje desde